Internetconnection sharen

-Shark-

-Shark-

Jungspund
Hi Zusammen,

ich bin frisch auf Debian umgestiegen. Da wir leider immernoch auf einen Router von Telekom warten, hatte ich in Windows ICS (Internet Connection Sharing) aktiviert.
Jetzt würde ich gerne auf meinem PC die Internetverbindung über eine 2. Netzwerkkarte freigeben. Mir wurde gesagt, dass ich in die Datei ip_forward eine 1 schreiben soll. Aber was muss ich noch tun? Die 2. Netzwerkkarte ist ja noch garnicht aktiv?! Mit ifconfig -a sehe ich beide Karten. Die 2. ist nicht aktiv.
Was genau muss ich jetzt alles machen?

Lieber Gruß,
Timo
 
Nene, wenn du über deinen Windows Rechner ins Internet willst, mußt du nur das "default Gateway" auf die IP von dem Rechner setzen.

Code:
route add -net default gw "IPvondeinemWindowsRechner"


in der /etc/resolv.conf sollte der DNS von deinem Provider und (oder) von deinem Windowsrechner stehen ...
z.B.
Code:
nameserver 194.25.2.129

Das sollte es schon gewesen sein ;)
 
Ich will eigentlich mit dem Windows Rechner ÜBER den Linux Rechner ins Internet .. :D
 
-Shark- schrieb:
Ich will eigentlich mit dem Windows Rechner ÜBER den Linux Rechner ins Internet .. :D
du magst den deb rechner als router nutzen, oder hab ich das falsch verstanden :/
 
Ich will ihn zwar als router benutzen, aber ihn auch als Workstation benutzen, richtig.

Gruß,
Timo
 
Ein komplettes Skript, das man einfach als init-Skript nutzen kann, um aus einem Linux-Rechner einen Router zu machen, koennte wie folgt aussehen (in diesem Beispiel haengt am eth0 das LAN und am eth1 ist dass DSL-Modem angeschlossen):

Code:
#!/bin/bash

echo "Starting firewall"

LOGLIMIT=20
IPTABLES=/sbin/iptables

case "$1" in
start)
	# alle alten Regeln entfernen
	echo "Loesche alte Regeln"
	$IPTABLES -F
	$IPTABLES -X
	$IPTABLES -t nat -F
	# Routing
	echo 1 > /proc/sys/net/ipv4/ip_forward
	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
	$IPTABLES -t nat -A POSTROUTING -o eth1 -j MASQUERADE
	### ERSTELLE NEUE KETTEN ###
	# Chain to log and reject a port by ICMP port unreachable 
	$IPTABLES -N LOGREJECT 
	$IPTABLES -A LOGREJECT -m limit --limit $LOGLIMIT/minute -j LOG --log-prefix "FIREWALL REJECT " --log-level notice --log-ip-options --log-tcp-options 
	$IPTABLES -A LOGREJECT -j REJECT --reject-with icmp-port-unreachable 
	
	### PROC MANIPULATION ###
	# auf Broadcast-Pings nicht antworten
	echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
	# halt die Klappe bei komischen ICMP Nachrichten
	echo 0 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
	# Kicke den ganzen IP Spoofing Shit
	# (Source-Validierung anschalten)
	echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
	# Setze Default-TTL auf 61 (Default fuer Linux ist 64)
	echo 61 > /proc/sys/net/ipv4/ip_default_ttl
	# sende RST-Pakete wenn der Buffer voll ist
	echo 1 > /proc/sys/net/ipv4/tcp_abort_on_overflow
	# warte max. 30 secs auf ein FIN/ACK
	echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
	# unterbreche Verbindungsaufbau nach 3 SYN-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_syn_retries
	# unterbreche Verbindungsaufbau nach 3 SYN/ACK-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_synack_retries
	
	### MAIN PART ###
	$IPTABLES -P INPUT DROP
	$IPTABLES -P FORWARD DROP
	$IPTABLES -P OUTPUT ACCEPT
	$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
	# im Loopback koennen wir jedem trauen 
	$IPTABLES -A INPUT -i lo -j ACCEPT
	# ebenso im LAN
	$IPTABLES -A INPUT -i eth0 -j ACCEPT
	# erlaube Pings
	$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
	# erlaube SSH
	$IPTABLES -A INPUT -p tcp --dport 22 --tcp-flags ALL SYN -j ACCEPT

	# Alle TCP Packete, die bis hier hin kommen, werden 
        # geloggt und rejected 
        # Der Rest wird eh per Default Policy gedroppt... 
	$IPTABLES -A INPUT -p tcp -j LOGREJECT 
	$IPTABLES -A FORWARD -p tcp -j LOGREJECT
	;;
*)
	echo "Usage: `basename $0` {start}" >&2
	exit 64
	;;
esac

exit 0

Wenn ich jetzt nix vergessen habe, sollte es funktionieren. :) Einfach den Spass in eine Datei schreiben, ausfuehrbar machen und als root mit 'skript.sh start' ausfuehren. Ob du, wie in diesem Beispiel, SSH nach draussen zulassen willst, musst du natuerlich selbst wissen.
 

Ähnliche Themen

Debian Gateway

Squid als RPCoHTTPS Proxy für Outlook Anywhere

Problem mit automatischer Aktivierung der eth1 beim Booten

Squid nur zum maskieren der eigenen IP, nicht für Webserver auf port 80

Internet und Proxyserver unter Mandriva 2007 - Problem

Zurück
Oben